Bonjour et merci à tous pour vos conseils.

Je peux maintenant envisager l'ordre dans lequel je vais procéder et surtout 
ne pas m'égarer à chercher sur google les bonnes syntaxes.

Pour commencer je vais réduire les tentatives en changeant le port ssh et 
surveiller la taille des logs.
Les mots de passes sont solides. Pas d'accès root.


C'est la première fois que je suis confronté à ça.
Au même titre que la translation du port ssh, je pensais que posséder une IP 
dynamique pouvait réduire les tentatives d'attaques grâce à sa relative 
furtivité et dissuader ainsi certains de s'acharner sur une IP fixe.
Il semble que toutes les IP attribuées ont été ciblées. Je vais mieux analyser 
les logs.

Je ne pourrai vous tenir informés que dans plusieurs semaines car cette 
machine est peu utilisée. Il peut se passer plus d'une semaine sans que je 
puisse y avoir accès à distance.


-- 
Cordialement

Alain Vaugham
--------------------------------------------------------
[PUB] Signature numérique GPG de ce courrier: 0xD26D18BC

Attachment: pgpBb91v1VrmY.pgp
Description: PGP signature

_________________________________
Linux mailing list
[email protected]
http://lists.parinux.org/mailman/listinfo/linux

Répondre à